8
Contents
Phonebooks and call logs . . . . . . . . . . . . . . . . . . . .113
Personal phonebook . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Creating a new contact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Changing contact data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Managing the phonebook . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Managing groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Finding an LDAP entry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Quick search . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
View details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Deleting entries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Copying entries from the call logs into the personal phonebook. . 122
Dialing with call charge assignment . . . . . . . . . . .123
Dialing with project assignment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Call duration display. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Privacy/security . . . . . . . . . . . . . . . . . . . . . . . . . . . . .125
Displaying status in idle mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Displaying status in call mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Information on voice encryption . . . . . . . . . . . . . . . . . . . . . . . . . . 126
User password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Locking the telephone to prevent unauthorized use . . . . . . . . . . . . . . 128
Activating/deactivating "Do not disturb". . . . . . . . . . . . . . . . . . . . . . . . 129
Activating/deactivating "Speaker call protect" . . . . . . . . . . . . . . . . . . . 130
Caller ID suppression. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Identifying anonymous callers (trace call) . . . . . . . . . . . . . . . . . . . . . . 131
More functions/services. . . . . . . . . . . . . . . . . . . . . .132
Using another telephone in the same way as your own . . . . . . . . . . . 132
Logging on to another phone. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Logging off from another phone . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Transferring your own connection to another phone (mobility) . . . . . . 134
Mobility variants. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Moving the connection to the "guest telephone". . . . . . . . . . . . . . 136
Reconnecting to the "home telephone" . . . . . . . . . . . . . . . . . . . . . 137
Moving the connection to the next telephone. . . . . . . . . . . . . . . . 138